Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка проекту комплексного захисту інформації

Реферат Розробка проекту комплексного захисту інформації





ктивного мережевого обладнання обмежений, вони розміщені на другому поверсі будівлі, в окремому кабінеті, в закриття телекомунікаційних шафах.

Для передачі даних між користувачами АРМ використовуються автоматизовані системи документообігу (внутрішня електронна пошта, засоби передачі повідомлень).


Інформаційна характеристика.


У технологічному процесі обробки конфіденційної інформації визначені наступні компоненти:

- суб'єкти доступу;

- об'єкти доступу.

До суб'єктів доступу відносяться:

- службовці, мають відношення до процесу функціонування Адміністрації та які мають можливість доступу до її ресурсів;

- процедури (процеси) обробки даних прикладного та системного ПЗ, а також СУБД, які отримують дані з файлів і баз даних на сервері.

До об'єктів доступу відносяться:

- інформаційні ресурси - окремі файли і масиви файлів, поля, запису і таблиці БД, документи, машинні носії інформації (НЖМД, НГМД, CD-RW (CD-R) диски), доступ до яких повинен регламентуватися правилами розмежування доступу;

- елементи системи - засоби обробки і передачі інформації (технічні і програмні засоби, засоби прийому, відображення, переміщення інформації, машинні накопичувачі і носії на паперовій основі), доступ до яких необхідно регламентувати.


На ПЕОМ користувачів і на сервері встановлені операційні системи сімейства Microsoft Windows (XP), але система управління користувачами і розмежування доступу до файлових ресурсів не є централізованої (доменна структура відсутня). p> Канали витоку інформації.

До можливих каналах витоку або порушення цілісності інформації можна віднести:

- НСД до інформації, оброблюваної на ПЕОМ і на сервері;

- НСД до паперовим і машинним носіям інформації;

- вихід з ладу технічних і програмних засобів, в т.ч. машинних носіїв інформації.

Порушення цілісності інформації можливе як шляхом фізичного руйнування носіїв інформації, так і шляхом спотворення її за допомогою програмних засобів:

- Аварії, стихійні лиха (Пожежа, затоплення);

- Коливання в мережі електроживлення;

- Старіння магнітної поверхні носіїв інформації;

- Помилкове видалення інформації користувачем;

- Збої прикладного програмного забезпечення.

Можливі такі способи несанкціонованого доступу до ресурсів, що захищаються АС:

- фізичний доступ до носіїв інформації (до сервера) та їх резервним копіям з метою їх розкрадання;

- фізичний доступ до паперових носіям інформації, з метою їх розкрадання, розмноження, фотографування;

- безпосередній (поза рамками прикладного ПЗ) доступ до файлів сховища інформації, таблиць БД і виконуваним модулям ПЗ - віддалено або локально з метою їх копіювання та подальшої установки, а також з метою їх знищення;

- застосування нештатних спеціальних програм, що забезпечують відновлення видалених даних з машинних носіїв інформації;

- передача файлів по каналах зв'язку між співробітниками і за межі станції з метою надання НСД особам, які не мають допуску до даної інформації в обхід штатних засобів захисту;

- доступ в рамках прикладного ПО локально або віддалено до баз даних і файлів з використанням недокументованих можливостей і режимів роботи цього ПО, розроблених і встановлених в якості модифікацій, у разі, коли розробником ПЗ є стороння організація;

- будь-який доступ до ПЗ і даними з використанням технологій злому засобів захисту з метою отримання або знищення даних (в т.ч. комп'ютерні віруси);

- доступ з використанням чужого ідентифікатора, а також з чужого робочого місця під час відсутності користувача цього АРМ.

Модель порушника

В якості можливого порушника розглядається суб'єкт, що має доступ до роботи з програмними і технічними засобами. Порушники класифікуються за рівнем можливостей, що надаються їм всіма доступними засобами (Таблиця 1).




Таблиця 1.

Уро-вень

Можливості порушника по технологічному процесу

Потенційна група порушників

Можливий результат НСД

1

Ні

Службовці, які не мають доступу до інформації, але мають доступ до приміщення (обслуговуючий персонал, відвідувачі)

Перегляд на екрані монітора і розкрадання паперових і машинних носіїв.

2

Запуск завдань (програм) з фіксованого набору, що реалізують заздалегідь передбачені функції з обробки інформації


Більшість користувачів АС, що мают...


Назад | сторінка 8 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Аналіз можливостей створення каналів несанкціонованого доступу до інформаці ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...